Vulnerabilidad de puede comprometer las comunicaciones de E-Mail
Un grupo de investigadores europeo encontraron una vulnerabilidad en los plugins para el descifrado de emails mediante PGP y S/MIME. Los plugins afectados son:
- Thunderbird con Enigmail
- Apple Mail con GPGTools
- Outlook con Gpg4Win
Actualmente no existen detalles sobre el funcionamiento y explotacion de esta vulnerabilidad, sin embargo se sabe que la explotacion se puede dar mediante un e-mail previamente manipulado. Se debe tener en cuenta que GPG sigue siendo seguro el fallo se encuentra en parseador que utilizan los plugins para detectar errores en el descifrado.
Solución:
Actualmente no existe una solución para estas vulnerabilidades pero sí medidas que mitiguen sus efectos:
- Descifrar los correos fuera del cliente de correo. Al usar una aplicación independiente al cliente de correo electrónico se evita que este pueda realizar la fuga de información.
- Deshabilitar la presentación en formato HTML. Evitando que el cliente de correo presente el contenido en formato HTML se evitará el principal canal de fuga de información.
- Deshabilitar la carga de contenido remoto. Evitar que el cliente de correo cargue contenido remoto impide el principal medio de fuga de información.
Detalle:
Varios
investigadores han descubierto que los clientes de correo electrónico
que implementan los estándares OpenPGP o S/MIME pueden permitir que un
atacante inyecte contenido HTML que puede servir como canal para la fuga
de información ya que al interpretar el código HTML el cliente puede
enviar texto plano en las peticiones HTTP realizadas.
Además los clientes de correo que no aíslan las múltiples partes MIME
pueden permitir que un atacante encapsule etiquetas HTML que al ser
descifradas permitirían concatenar texto plano en la URL y la fuga de
información al realizar la petición HTTP(S).
Para estas vulnerabilidades se han reservado los identificadores CVE-2017-17688 y CVE-2017-17689.
Fuentes:
0 Comentarios